HackTheBox-Linux-Haircut

admin 2021年12月14日09:59:20评论97 views字数 1080阅读3分36秒阅读模式

一个每日分享渗透小技巧的公众号HackTheBox-Linux-Haircut



大家好,这里是 大余安全 的第 103 篇文章,本公众号会每日分享攻防渗透技术给大家。



靶机地址:https://www.hackthebox.eu/home/machines/profile/21

靶机难度:初级(4.2/10)

靶机发布日期:2017年10月13日

靶机描述:

Haircut is a fairly simple machine, however it does touch on several useful attack vectors. Most notably, this machine demonstrates the risk of user-specified CURL arguments, which still impacts many active services today.


请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。



HackTheBox-Linux-Haircut

一、信息收集

HackTheBox-Linux-Haircut


HackTheBox-Linux-Haircut

可以看到靶机的IP是10.10.10.24....

HackTheBox-Linux-Haircut

nmap发现开放了ssh和http服务...

HackTheBox-Linux-Haircut

页面无有用信息...爆破

HackTheBox-Linux-Haircut

发现存在exposed.php页面...

HackTheBox-Linux-Haircut

访问页面发现curl正在服务器中运行着,利用burpsuit分析...

HackTheBox-Linux-Haircut

这是个简单的页面...直接上传shell即可...

HackTheBox-Linux-Haircut

简单一句话php获得了shell外壳...

HackTheBox-Linux-Haircut

成功获得了user信息...

HackTheBox-Linux-Haircut

通过查看SUID,发现存在screen 4.5.0,这是挺老的版本容易受到bashscript攻击...

查看EXP可利用41154.sh...

HackTheBox-Linux-Haircut查看发现EXP存在三个部分,这漏洞在最前面的章节,Vulnhub就展示过了...直接按照exp提示的操作即可...

HackTheBox-Linux-Haircut



通过gcc反编译,然后上传执行提权,成功获得root信息...获得了root.txt的flag。


由于我们已经成功得到root权限查看user和root.txt,因此完成这台初级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。


如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。


如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

HackTheBox-Linux-Haircut
HackTheBox-Linux-Haircut


HackTheBox-Linux-Haircut


随缘收徒中~~随缘收徒中~~随缘收徒中~~


欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

HackTheBox-Linux-Haircut

大余安全

一个全栈渗透小技巧的公众号

HackTheBox-Linux-Haircut




本文始发于微信公众号(大余安全):HackTheBox-Linux-Haircut

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月14日09:59:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HackTheBox-Linux-Haircuthttps://cn-sec.com/archives/433805.html

发表评论

匿名网友 填写信息